Controllo degli accessi: un tema di assoluta rilevanza per la sicurezza, e non solo, nelle aziende. Per realizzarlo è possibile utilizzare diverse tecnologie, anche in concorso fra loro. Il riconoscimento biometrico fa parte di queste. Si definisce così un particolare tipo di sistema informatico che ha la funzionalità e lo scopo di identificare una persona sulla base di una o più caratteristiche biologiche e comportamentali (biometria), confrontandole con i dati, precedentemente acquisiti e presenti nel database, tramite degli algoritmi matematici e di componenti hardware per l’acquisizione dei dati in ingresso
Le soluzioni attualmente disponibili prevedono un tipo di controllo integrato, che fa uso sia di telecamere che di droni, con il supporto dell’intelligenza artificiale. In questi sistemi il software permette di identificare persone, oggetti, oppure oggetti su persone, o ancora rivela se una persona indossa un dispositivo di sicurezza (giubbetto, scarpe, occhiali) e il tipo di comportamento che mette in atto, permesso o proibito; ancora, il software può rilevare se la persona oggetto del controllo si reca in zone in cui non si dovrebbe recare, se afferra oggetti che non è autorizzato a prendere, ma anche se fa ciò per cui è autorizzato ma non nel modo in cui dovrebbe.
Un sistema basato su telecamere intelligenti
L’architettura dei sistemi di controllo degli accessi si basa sull’osservazione mediante telecamere intelligenti, relative alla piattaforma IoT, che monitorano sistematicamente lo spazio da sorvegliare, integrando il monitoraggio fisso con droni. Ad esempio, se il software che elabora le immagini inviate dalla telecamera riconosce una persona a distanza, ma non ha il sufficiente grado di dettaglio per identificare se questa è autorizzata o no, si alza in volo il drone e si avvicina alla persona per effettuare il riconoscimento; se la persona è autorizzata invia alla telecamera il segnale di non mandare un allarme, altrimenti quello di inviarlo. Il messaggio inviato può anche contenere l’informazione del perché la persona non è autorizzata (in base a orario, settore, tipo di addetto). I gradi di allarme e i diversi tipi di risposta che si possono impostare sono molteplici.
“Ad esempio, alla nostra azienda è stato richiesto un sistema di videosorveglianza in grado di monitorare le attività svolte dal personale. I casi di anomalie sono prontamente segnalati in tempo reale direttamente all’operatore tramite l’invio di notifiche e anche dello spezzone di video”, afferma Anna Rita Moretti program manager di TopNetwork, azienda che sviluppa servizi e soluzioni ad alto contenuto tecnologico integrando l’AI con altre tecnologie quali Blockchain, Cloud, Data Science, IoT e Robotica.
In TopNetwork è attiva da due anni una divisione ricerca e sviluppo che si occupa di ingegneria, robotica e ingegneria satellitare e di integrazione fra queste tecnologie.
Uno dei sistemi che meglio si presta al controllo degli accessi basato su dati biometrici è il riconoscimento facciale “L’AI riconosce le persone sulla base di maschere (o altre forme di elaborazione) estratte dai dati biometrici”, illustra Anna Rita Moretti. Mentre se si vuole che il sistema la identifichi occorre utilizzare informazioni personali (foto, video) nella fase di apprendimento della macchina, in modo da utilizzare una mappatura in fase di riconoscimento.
Il riconoscimento facciale biometrico nel rispetto delle norme a tutela della privacy
Il controllo degli accessi tramite riconoscimento facciale, infatti, deve confrontarsi con le attuali norme di protezione della privacy. Il software utilizza una mappa del viso, una serie di punti di riferimento. La tutela della privacy richiede che non vengano trattenuti dati biometrici. Lo streaming video riproduce il viso della persona oscurato, grazie al software a bordo della telecamera che opera in Edge Computing. Non esiste una piattaforma che registri il video protetto. Solo in casi particolari, in cui gli operatori devono essere ripresi in modo visibile, e per questo concedono l’autorizzazione, si può impostare il sistema per inviare un file video non protetto, con il viso riconoscibile”.
Ma esiste un altro modo per rispettare l’attuale normativa sulla privacy ed è quello di utilizzare i badge aziendali, i tesserini con i quali i dipendenti accedono ai locali. La codifica del dato biometrico effetuata dall’AI risiede sul tesserino, quando la persona accede, il dato viene inviato all’AI e il sistema sa che la persona è entrata. È la persona, quindi, a conservare il proprio dato biometrico e non il sistema e non è possibile attingere a questa informazione.
Tutti i motivi per dotarsi di un sistema di controllo degli accessi biometrico
Perché un’azienda che ha esigenze di controllo dei movimenti dei propri dipendenti, o delle merci del proprio magazzino, dovrebbe dotarsi di un sistema di controllo degli accessi basato sulla biometria? “Innanzitutto perché questo tipo di controllo opera 24 ore su 24, 7 giorni su 7”, risponde la program manager di TopNetwork. “Non c’è bisogno di una sala controllo con personale, anche se gli operatori possono anche esserci e possono essere impiegati in attività che l’AI non può compiere. I vantaggi di adottare una soluzione di controllo degli accessi basata su AI sono molteplici, è un sistema scalabile, modificabile semplicemente, con l’aggiunta di nuovi sensori o nuovo software. Poi, il sistema si può programmare per la sorveglianza di una certa area, si può modificare il profilo di sorveglianza a distanza, anche da uno smartphone con una app sviluppata ad hoc, anche via Telegram e Whatspp. L’AI può utilizzare come interfaccia utente un chatbot, oppure un pc.”
Quali aziende possono essere interessare a dotarsi di un sistema di controllo degli accessi basato su riconoscimento facciale? Gli ambiti di utilizzo sono davvero molto numerosi, come spiega ancora Anna Rita Moretti “Si va dalle aziende che hanno l’esigenza di tenere sotto controllo aree molto grandi, in cui sono presenti oggetti preziosi suscettibili di furto o di alterazione, a esigenze di ricognizione per verificare alterazioni delle strutture, di tipo funzionale, per la sicurezza, per l’impatto ambientale, l’inquinamento. Alla nostra azienda, ad esempio, è capitato di realizzare un sistema per esigenze di identificazione di sostanze, con sensori a termocamera, diversi da quelli ottici, per rilevare in maniera integrata la presenza o assenza di determinate sostanze in certi contesti, poi mappate tramite l’AI per risalire alla provenienza geografica e individuare la fonte di emissione rispetto all’impatto sull’ambiente”.
Controllo sugli oggetti, quindi, non solo sulle persone. “In un altro caso, TopNetwork ha realizzato un sistema complesso per la gestione di un magazzino intelligente che permette la creazione di una sorta di carta identità dell’oggetto, con storia pregressa, documenti audio, video, fotografici e cartacei in un pacchetto gestito tramite blockchain. L’AI gestisce tutto, può indicare dove va messo l’oggetto, o se è stato messo esattamente al posto giusto, quali sono i permessi, con feedback di allarme su piattaforma mobile tramite app.
Riconoscimento dinamico e cybersecurity
Un’altra caratteristica del riconoscimento biometrico è che può essere statico o dinamico. Oltre al viso di una persona o a un oggetto, quindi, può riconoscere il comportamento fisico, interpretare il movimento, ad esempio se una persona fa qualcosa che non dovrebbe fare o in un modo scorretto. “Un sistema basato su riconoscimento biometrico e AI è anche in grado di rilevare comportamenti aggressivi”, illustra Anna Rita Moretti. “L’analisi è dinamica, coinvolge anche la postura, l’atteggiamento. Tutto dipende dal tipo di apprendimento che si impartisce alla macchina, tramite machine learning e Reti Neurali Convolutive (CNN), gli algoritmi per queste applicazioni sono disponibili ormai da tempo, si crea l’architettura specifica per ottenere un programma che garantisca una specializzazione del sistema nel tempo”.
La grande mole di dati a disposizione, può essere sfruttata in un modo che vada al di là della mera trattazione statistica. In questo l’AI si dimostra l’unico mezzo capace di evidenziare delle possibili correlazioni fra i dati.
Ma un sistema così complesso, al quale viene affidata la sicurezza di persone e cose all’interno di una azienda, può essere vittima di attacchi informatici? Alla cifratura software per i messaggi con cui il sistema comunica all’esterno gli allarmi si aggiunge anche quella hardware; un chip fisico è meno attaccabile, richiede una presenza e una manipolazione umana. Ma è sufficiente? “Un software che gira su hardware è, in linea di principio, sempre attaccabile dall’esterno, se comunica con l’esterno in qualche modo – spiega ancora la program manager di TopNetwork. “Non è facile però accedervi. In ogni caso, oltre al chip un pirata informatico dovrebbe essere in grado di entrare anche nel software della rete, cosa che generalmente viene fatta scovando dei bug o delle discontinuità che permettano l’ingresso”. Per questo, Top Network ha una divisione dedicata alla cybersecurity e per trattare i dati nei sistemi di controllo degli accessi utilizza anche tecnologia blockchain.